#Halaman ini merupakan bagian dari Modul dan Pelatihan IT Jonooit#
Beberapa bagian yang tidak memiliki link masih dalam proses pengerjaan
1. Measuring and Weighing Risk
Sebagai administrator, kita harus tahu risiko yang ada saat bekerja dengan data. Kita harus tahu bahwa data bisa corrupt, bisa diakses oleh seseorang yang tidak memiliki wewenang atau bahkan mereka bisa mengubah isi dari data bersangkutan. Dengan mempertimbangkan bahwa risiko tersebut ada dan dapat terjadi, kita dapat menghitung bagaimana risiko tersebut hadir dalam suatu organisasi. Perhitungan risiko mempertimbangkan kemungkinan terjadinya ancaman yang akan terjadi terhadap suatu aset. Kita harus menyadari bahwa risiko itu ada dan akan terus ada.
- Data and Security Principles
- Risk Assessment
- Policies, Standards and Guidelines
- Control Types and False Positives/Negatives
- Business Impact Analysis
- Identifying Critical Systems and Components
2. Devices and Infrastructure
Network terdiri dari berbagai macam media dan device yang memfasilitasi baik komunikasi maupun keamanan itu sendiri. Banyak dari device-device ini menyediakan konektivitas eksternal dari Network anda ke System atau Network lainnya. Beberapa device lainnya khusus menyediakan keamanan. Agar dapat menyediakan keamanan yang memadai untuk keseluruhan Network, kita harus mengetahui bagaimana device-device ini bekerja dan bagaimana mereka menyediakan atau bahkan gagal menyediakan keamanan yang diminta.
- TCP/IP
- Designing a Secure Network
- Various Network Infrastructure Devices
3. Monitoring and Diagnosing Networks
Kemampuan untuk mengamati System dan Network merupakan hal yang sangat vital bagi keamanan. Jika kita tidak dapat memonitor System dan Network secara efektif, maka sangat mustahil bagi kita untuk mengetahui dimana pelanggaran keamanan itu terjadi.
- Monitoring Networks
- Understanding Hardening
- Securing the Network
- Security Posture
4. Access Control, Authentication and Authorization
Bab 4 ini merupakan topik yang paling penting dalam dunia IT Security. Disini kita bisa mempelajari siapa yang dapat mengakses System kita, apa saja yang dapat mereka akses, dan bagaimana caranya mengetahui kalau orang yang masuk ke dalam sistem adalah orang yang benar-benar memiliki wewenang. Authentication dan Access Control merupakan fondasi dasar dari Security. Jika kita tidak memahami kedua hal tersebut, sangat mustahil rasanya untuk menyusun sebuah strategi keamanan yang efektif.
- Understanding Access Control Basics
- Understanding Remote Access Connectivity
- Understanding Authentication Services
- Access Control Methods
- Access Controlling Best Practices
5. Securing Wireless Networks
Wireless Network menjadi sebuah tantangan baru bagi Network Administrator. Wireless Access Point dan Wireless Network Adapter perlu diamankan dari para Attacker (contoh: Hacker) yang dapat menyerang keduanya selama Attacker berada dalam jangkauan area Wireless Network bersangkutan. Disini kita akan mempelajari bagaimana caranya mengamankan Wireless Access Point, Wireless Network Adapter dan Wireless Device lainnya. Kita juga akan mempelajari kerentanan apa saja yang dapat dialami saat transmisi wireless berlangsung dan beberapa kerentanan dari Bluetooth yang wajib anda waspadai.
- Wireless LAN Concepts
- Working with Wireless Systems
- Access point (AP) Vulnerabilities
- Bluetooth
- Mobile Devices
6. Securing the Cloud
Bab ini akan menjelaskan apa itu Cloud dan sepupu dekatnya, Virtualization dan bagaimana membuat keduanya aman. Untuk mempelajari Cloud lebih jauh, CompTIA menyediakan pelatihan khusus bernama CompTIA Cloud Essentials dan CompTIA Cloud+.
- Working with Cloud Computing
- Working with Virtualization
- Security and the Cloud
7. Application, Host and Data Security
Mengamankan komputer (Server dan Client), data beserta aplikasinya dapat diterapkan dengan cara menggunakanya sesuai dengan tujuan dan keperluannya masing-masing. Saat menerapkan dasar operasional keamanan, ada 3 area ‘Hardening’ yang perlu kita ketahui. Application Security (DNS, DHCP, Web Server, dll), Host Security (Firewalls, program Anti Malware) dan Data Security (data di laptop, PC, dll).
- Application Hardening
- Host Security
- Protecting Data Through Fault Tolerance
- Application Security
- Best Practices for Security
8. Cryptography
Cryptography merupakan sebuah ilmu mengubah informasi tertentu sehingga informasi tersebut tidak dapat dibaca oleh orang yang tidak memiliki wewenang. Agar dapat membacanya, anda membutuhkan sebuah Key. Singkatnya, Cryptography merupakan praktek perlindungan informasi melalui Encryption dan Transformation. Semakin berharga nilai dari sebuah informasi, semakin banyak orang-orang yang tidak bertanggungjawab menginginkannya dan mengeksploitasinya untuk kepentingan pribadi atau kelompok tertentu.
- Historical Cryptography
- Modern Cryptography Concepts and Methodologies
- Public-key Cryptography
9. Malware, Vulnerabilities and Threats
Bab ini akan menjelaskan lebih banyak mengenai Malware dan berbagai variasi dari Attack.
- Understanding Malware
- Surviving Viruses
- Vulnerabilities and Threats
- Understanding Various Types of Attacks
- Identifying Types of Application Attacks
- Tools for Finding Threats
10. Social Engineering and Other Foes
- Social Engineering
- Physical Security
- Control Types
- Data Policies
11. Security Administration
Kesadaran keamanan informasi merupakan peranan yang sangat penting dalam menerapkan sebuah kebijakan dan strategi keamanan.
- Third-party Integration
- Security Awareness and Training
- Classifying Information
- Legal Issues, Privacy and Ethics
- BYOD Issues
- Alternative Methods to Mitigate Security Risks
12. Disaster Recovery and Incident Response
Bab ini akan menjelaskan aspek-aspek penting dari keberlangsungan sebuah bisnis yang erat kaitannya dengan keamanan informasi. Bab ini juga akan menjelaskan kepada kita bagaimana merespon sebuah insiden keamanan.
- Issues Associated with Business Continuity
- Penetration Test
#Halaman ini merupakan bagian dari Modul dan Pelatihan IT Jonooit#